Nmap (Network Mapper) es una herramienta de código abierto para escaneo de puertos y servicios de red.

¿Qué es Nmap?

Nmap es una herramienta de seguridad que permite descubrir hosts y servicios en una red, así como identificar vulnerabilidades.

Funcionalidades Principales

Escaneo de Puertos

  • TCP: Escaneo TCP
  • UDP: Escaneo UDP
  • SYN: Escaneo SYN
  • ACK: Escaneo ACK

Detección de Servicios

  • Version detection: Detección de versiones
  • OS detection: Detección de sistema operativo
  • Scripts: Scripts de NSE
  • Vulnerabilities: Detección de vulnerabilidades

Escaneo de Red

  • Host discovery: Descubrimiento de hosts
  • Port scanning: Escaneo de puertos
  • Service detection: Detección de servicios
  • OS fingerprinting: Huella digital del OS

Comandos Básicos

Escaneo Simple

1
2
3
4
5
6
7
8
# Escaneo básico
nmap 192.168.1.1

# Escaneo de rango
nmap 192.168.1.1-254

# Escaneo de subred
nmap 192.168.1.0/24

Escaneo Avanzado

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
# Escaneo TCP SYN
nmap -sS 192.168.1.1

# Escaneo UDP
nmap -sU 192.168.1.1

# Escaneo con detección de versión
nmap -sV 192.168.1.1

# Escaneo con detección de OS
nmap -O 192.168.1.1

Escaneo de Puertos

1
2
3
4
5
6
7
8
# Escaneo de puertos específicos
nmap -p 80,443,22,21 192.168.1.1

# Escaneo de rango de puertos
nmap -p 1-1000 192.168.1.1

# Escaneo de puertos comunes
nmap --top-ports 1000 192.168.1.1

Scripts NSE

Scripts de Seguridad

1
2
3
4
5
6
7
8
# Scripts de vulnerabilidades
nmap --script vuln 192.168.1.1

# Scripts de autenticación
nmap --script auth 192.168.1.1

# Scripts de descubrimiento
nmap --script discovery 192.168.1.1

Scripts Específicos

1
2
3
4
5
6
7
8
# Script de HTTP
nmap --script http-enum 192.168.1.1

# Script de SSH
nmap --script ssh-hostkey 192.168.1.1

# Script de SMB
nmap --script smb-enum-shares 192.168.1.1

Casos de Uso

Auditoría de Seguridad

  • Inventario: Inventario de activos
  • Vulnerabilidades: Identificación de vulnerabilidades
  • Servicios: Identificación de servicios
  • Puertos: Identificación de puertos abiertos

Monitoreo de Red

  • Disponibilidad: Verificar disponibilidad de servicios
  • Cambios: Detectar cambios en la red
  • Inventario: Mantener inventario actualizado
  • Compliance: Verificar cumplimiento

Penetration Testing

  • Reconocimiento: Fase de reconocimiento
  • Escaneo: Escaneo de objetivos
  • Enumeration: Enumeración de servicios
  • Vulnerability assessment: Evaluación de vulnerabilidades

Mejores Prácticas

Uso Ético

  • Autorización: Obtener autorización
  • Alcance: Definir alcance del escaneo
  • Documentación: Documentar actividades
  • Responsabilidad: Asumir responsabilidad

Técnicas

  • Stealth: Usar técnicas sigilosas
  • Timing: Ajustar timing de escaneo
  • Fragmentation: Usar fragmentación
  • Decoy: Usar señuelos

Análisis

  • Resultados: Analizar resultados
  • Falsos positivos: Identificar falsos positivos
  • Correlación: Correlacionar con otros datos
  • Documentación: Documentar hallazgos

Conceptos Relacionados

Referencias